Corso EXIN INFORMATION SECURITY FOUNDATION

based on ISO 27002

Certificazione: Information Security Foundation – EXIN

Descrizione

Il corso, basato sulle specifiche della ISO 27001, fornisce competenze su:

Information Security: Il concetto, il valore e l’importanza della disponibilità dell’informazione.

Minacce e rischi: i concetti di minaccia e rischio ed coinvolgimento nella disponibilità dell’informazione.

Approccio ed organizzazione: policy di sicurezza ed organizzazione.

Importanza delle misure di sicurezza: organizzative, fisiche, tecniche.

Regolamento e legge.

Information Security è la protezione delle informazioni da un ampio spettro di minacce, al fine di assicurare la continuità del business, minimizzare i rischi, massimizzare il ritorno di investimento ed opportunità di business.

IS sta guadagnando importanza nel mondo IT, la globalizzazione dell’economia sta producendo un incremento nello scambio di informazioni tra le diverse organizzazioni.

La normativa ISO 27001 fornisce il framework standard a cui ci si riferisce per l’implementazione e la gestione della sicurezza delle informazioni.

Informazioni corso

Lingua: Italiano/Inglese

Materiale: Il corso non prevede uso particolare di materiale

Durata: 2 giorni

Requisiti partecipazione: Il corso non prevede particolari prerequisiti

Panoramica: ha una durata di 16 ore, comprese le esercitazioni e la preparazione all’esame. L’aula sarà composta al massimo da 15 partecipanti. Le ore di studio richieste oltre il corso sono 60, ma possono variare in funzione delle specifiche conoscenze.

Esame

Lingua: Italiano/Inglese

Tipo: Risposta multipla

Soglia superamento: 65% (24 risposte esatte)

Numero domande: 40

Tempo a disposizione: 90 Minuti

A chi è rivolto

Il corso è inteso per tutte le figure che hanno un ruolo o hanno interesse nei processi di informazione e della loro sicurezza.

Programma

Informazione e Sicurezza

  • Concetto di Dato ed Informazione
  • I sistemi di archiviazione dell’Infrastruttura

Valore dell’informazione

  • Valore dei dati ed informazione nelle aziende
  • Come il valore dei dati e informazioni influenza le organizzazioni
  • Come applicare la sicurezza per proteggere il valore delle informazioni

La disponibilità delle informazioni

  • Concetti di disponibilità delle informazioni

Minacce e Rischi

  • Concetti di Minaccia, Rischio e Analisi del Rischio
  • Relazioni tra minacce e rischio
  • Vari tipi di Minaccia
  • Tipo di danno per minaccia
  • Strategia del rischio
  • Esempi dei vari tipi di Minaccia
  • Esempi dei vari tipi di danno
  • Risk Strategies

Minacce, Rischi e disponibilità delle informazioni

  • Riconoscimento dei vari tipi di minaccia
  • I vari tipi di Minaccia come impattano sulle informazioni

Policy di sicurezza e organizzazione della sicurezza

  • Obiettivi e contenuti di una policy di sicurezza
  • Obiettivi e contenuti di una organizzazione di sicurezza

Componenti

  • Importanza di un codice di condotta
  • Importanza della proprietà
  • I più importanti ruoli nell’organizzazione della sicurezza

Gestione degli incidenti

  • Esempi di incidenti
  • Conseguenze di un incidente non riportato
  • Incident escalation (Funzionale/gerarchica)
  • Gli effetti di una escalation nell’azienda
  • Il ciclo di incidenti

Misure correttive

  • I diversi modi con cui le misure di sicurezza possono essere implementate
  • Esempi pratici sulle misure di sicurezza
  • Relazione tra Rischio e misura di sicurezza
  • Classificazione delle informazioni
  • Gli effetti della classificazione

Misure di sicurezza fisica

  • Esempi di misure fisiche
  • Rischi dovuti a misure di sicurezza insufficienti

Misure tecniche di sicurezza

  • Esempi di misure tecniche
  • Rischi dovuti ad insufficienti misure tecniche
  • Crittografia, firma digitale e certificati
  • Tre passi dell’On-line banking
  • Il SW malevolo
  • Misure che possono essere usate contro il SW malevolo

Misure Organizzative

  • Esempi di misure organizzative
  • Rischio e pericolo dovuti ad insufficienti misure organizzative
  • Misure di Security Access
  • Principi della gestione degli accessi
  • Identificazione, Autenticazione, autorization
  • Importanza di un business Continuity Plan
  • Importanza di condurre Test

Regolamenti e Leggi

  • Importanza nella disponibilità delle Informazioni
  • Leggi per la Information Security
  • Regolamenti per Information Security

Richiedi Informazioni

Dove siamo

Sede operativa Via Vincenzo Lamaro, 15 00173 Roma
Gruppo Digital Engineering

Sede legale Via dell'Acquedotto Paolo, 80 00168 Roma